Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet представила новую песочницу для расширенного обнаружения угроз

Fortinet  сообщила о выпуске FortiSandbox-3000D. Это передовое устройство предоставит предприятиям мощный инструмент по борьбе с целенаправленными устойчивыми угрозами (APTs). Новое решение функционирует вместе с межсетевыми экранами нового поколения Fortinet FortiGate (NGFW) и шлюзом для защиты электронной почты  FortiMail и сочетает в одном устройстве уникальный сервис двухуровневой песочницы, динамический анализ угроз, приборный интерфейс в реальном времени и подробную отчётность.

Межсетевые экраны нового поколения Fortinet выступают в качестве первой линии обороны, сканируя и снижая уровень угроз. При их использовании вместе с FortiSandbox, они способны выявлять и проверять подозрительные файлы, а затем устанавливать обновлённый уровень защиты на основе полного жизненного цикла угрозы. С помощью новой версии FortiMail 5.1, шлюзы для защиты электронной почты от Fortinet могут выявлять подозрительные сообщения и переправлять их на FortiSandbox для подробного анализа.

Коротко о FortiSandbox

Решение FortiSandbox-3000D может быть развернуто само по себе без каких-либо изменений в сетевых конфигурациях. Или, как уже упоминалось, устройство может также быть интегрировано в платформы FortiGate и FortiMail для улучшенного обнаружения и снижения числа угроз.

В соответствии с концепцией разработки новой продукции Fortinet, в одном доступном и высокоэффективном устройстве FortiSandbox объединены возможности для обнаружения угроз, а также функции обнаружения вредоносной деятельности через протоколы. В основе решения находится двухуровневая “песочница” для эффективной работы по  сложной методике на уровене виртуальных устройств (VM)  с усложняющимися атаками, требующими более продвинутого контроля.

«Сегодня самым продвинутым взломщикам всё чаще удаётся обойти традиционные антивредоносные решения и установить постоянную слежку внутри сети», - заявил Джон Грейди (John Grady), научный руководитель по решениям безопасности в IDC. «Эти целевые атаки способны обойти защиту, основанную на анализе сигнатур, используя методы компрессии, шифрования и полиморфизма. Некоторые варианты атак способны распознавать виртуальные среды и переходить в неактивный режим, усложняя тем самым распознание. Борьба против современных атак требует комплексного подхода, который выходит за рамки защиты от вредоносных программ, виртуальной песочницы и отдельных систем мониторинга. FortiSandbox является шагом в этом направлении».

Основные функции FortiSandbox:

  • Динамическая защита от вредоносных программ, на основе облачного сервиса обновлений: FortiSandbox получает обновления из лаборатории FortiGuard Labs и может посылать запросы обратно в лабораторию в режиме реального времени, позволяя незамедлительно обнаруживать уже существующие и только возникающие угрозы
  • Эмуляция кода: Выполнение облегчённой проверки в “песочнице” в режиме реального времени, включая запуск вредоносного ПО в специфическом системном окружении
  • Полная виртуальная среда: обеспечивает среду выполнения для анализа высокого риска или подозрительного кода, а также исследования полного жизненного цикла угрозы
  • Расширенная наблюдаемость: Позволяет получить исчерпывающие сведения о работе сетей, систем и файлов, а также классифицировать их по рискам, чтобы сократить время реакции в случае инцидента
  • Обнаружение обратных сетевых обращений: проводит инспекцию сетевого трафика на наличие запросов на посещение вредоносных сайтов, установление связи с серверамиC&C и другие действия, способные скомпрометировать сеть
  • Анализ вручную:  позволяет администраторам безопасности вручную загружать образцы вредоносных программ для выполнения виртуальной песочницы без необходимости отдельного устройства
  • Дополнительный доступ к услугам FortiGuardTracer отчеты,  вредоносные файлы и другая информация могут быть отправлены на исследование в лабораторию FortiGuardLabs, чтобы получить рекомендации и соответствующую обновлённую защиту

«Выпуск решения FortiSandbox является прямым ответом Fortinet на рост целенаправленных устойчивых угроз, которые используют всё более сложные методы для того, чтобы остаться незамеченными системами безопасности», - прокомментировал Андрей Роговой, Региональный директор по России и СНГ Fortinet. «Благодаря нашим многолетним исследованиям угроз и их развития, мы выяснили, что для эффективной борьбы с APT проверка файловой активности является необходимым дополнением к инспекции характеристик. Сегодня наши заказчики  имеют возможность легко и с минимальными затратами проводить детальный анализ конкретных угроз в своих сетях, с дополнительным преимуществом одновременного использования решений FortiGate и FortiMail, для снижения количества угроз в режиме реального времени».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru